Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco ž Son ¡ aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. ž Davara Rodríguez considera a un delito informático como la realización de una acción que reúne las características de un delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera. ž De lincue ncia ž En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un suje to activo y otro pasivo . ž El suje to activo de acuerdo con el profesor chileno Mario Garrido Montt, se entiende como la persona quien realiza toda o una parte de la acción descrita por el tipo penal. ž Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los suje tos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes. ž Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones informáticas cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders). ž ž ž ž Teniendo en cuenta las características ya mencionadas de las personas que cometen los “de litos informáticos ”, estudiosos en la materia los han catalogado como “de litos de cue llo blanco ” término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como “delitos de cuello blanco”, aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las “violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros”. De acuerdo con este criminólogo estadounidense, entre las características en común que poseen ambos delitos tenemos que: “el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.” ž A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicado en Internet nos dice que “Tradicionalm e nt e se ha conside rado que e st e t ipo de de lit os se e ncuadra de nt ro de los llam ados “de lit os de cue llo blanco” de bido a que se re quie re qu e e l suj e t o act ivo t e nga un conocim ie nt o e spe cializ ado e n inf orm át ica. Ahora bie n, no pode m os ne gar que la e spe cializ ación inf orm át ica f acilit a a los suj e t os a incidir crim inalm e nt e por m e dio de las com put adoras. Sin e m bargo, e l m undo de la com put ación se va convirt ie ndo paulat inam e nt e e n un áre a com ún y corrie nt e , gracias a la f acilidad con la que los m ode rnos sist e m as y program as pue de n se r cont rolados. De nt ro de poco t ie m po la ope ración de un sist e m a e le ct rónico se rá t an f ácil com o m ane j ar una t e le visión, por e j e m plo. De e st a m ane ra, se pue de ubicar com o suj e t o act ivo de un de lit o cib e rné t ico a un le go e n la m at e ria o a un e m ple ado d e un áre a no inf orm át ica que t e nga un m ínim o conocim ie nt o de com put ación. Por no hablar de l proble m a que se plant e a con los llam ados “niños ge nio” que son capace s no sólo de dom inar sist e m as e le ct rónicos básicos, sino q ue pu e de n incluso int e rve nir e xit osam e nt e e n ope racione s de alt o grado de dif icult ad t é cnica, acarre ando m ás proble m as al t am bale ant e conce pt o d e la im punidad para e l caso de que algunos de e st os m e nore s logre com e t e r e st ragos im port ant e s a t ravé s de los m e dios com put acionale s que m ane j e ”. El suje to pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. ž En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones creditícias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. ž El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. ž ž El bien jurídico protegido en general es la información, pero esta considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como: • EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar. • LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. • LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. • EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistema informáticos donde esta se almacena o transfiere. Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, una clasificación es: • • • • • • Los fraude s (LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), FALSIFICACIONES INFORMÁTICAS (como objeto o como instrumento), Pishing). El sabotaje informát ico (Bombas lógicas, gusanos, virus informáticos, malware, ciberterrorismo, ataques de denegación de servicio). El e spionaje informát ico y e l robo o hurto de software (Fuga de datos (data leakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL). El robo de se rvic ios (HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)). El acce so no autorizado a se rvic ios informát icos (Piratas informáticos (hackers), cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra (SUPERZAPPING) ) ž Parker determina que los delitos informáticos se pueden clasificar de acuerdo a los propósitos que se persiguen: ¡ 1. Propósito de inve stigación de la se guridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973). ¡ 2. Propósito de inve stigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática (Departamento de Justicia de Estados Unidos). ¡ 3. Propósito le gal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica. ¡ 4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador. ž De acuerdo a la definición de la Real Academia Española, tipificar es “en la legislación penal o sancionatoria, definir una acción u omisión concretas, a las que se asigna una pena o sanción.” ž Con base a las estadísticas de la Organización para la Cooperación y el Desarrollo Económico (OCDE), México ocupa el último lugar en materia de ciberseguridad dentro del grupo de países que integran la OCDE. ž No cuenta con los recursos humanos suficientemente preparados para combatir este tipo de delitos y está rezagado en cuanto a la tipificación de los delitos informáticos. La cre cie nte utilización de la te cnología e n mate ria informática ha traído consigo e l uso inde bido de la información que se proce sa a travé s de la computación; de ahí la ne ce sidad de e stable ce r tipos pe nale s que sancione n e sa ilícita conducta. El inte ré s jurídico a tute lar e s la información que se proce sa y almace na e n un siste ma informático, re sultando indispe nsable contar con normas que pre ve an las pe nas aplicable s para quie ne s de splie gue n conductas que ate nte n contra la privacidad e inte gridad de e sa información. El conce pto “siste ma informático” e stá e stre chame nte vinculado con la de finición de “informática” que e ncontramos e n la Le y de Información, Estadística y Ge ográfica, la cual se ñala que la informática compre nde la te cnología para e l tratamie nto siste mático y racional de la información me diante e l proce samie nto e le ctrónico de datos (artículo 3° , fracción vii). El Estado me xicano, obligado a prote ge r los bie ne s jurídicos de los se ctore s que utilizan la informática como instrume nto de de sarrollo, re que ría un marco jurídico acorde al avance te cnológico, que pe rmitie ra pre ve nir y sancionar conductas que le sionaran o pusie ran e n pe ligro tale s bie ne s. Con ante rioridad a la re forma al Código Pe nal Fe de ral de 1999, sólo algunos e stados de la Re pública, como Sinaloa, More los y Tabasco, conscie nte s de la ne ce sidad de le gislar e n e sta mate ria, habían incorporado e n sus orde namie ntos pe nale s normas te nde nte s a la prote cción de la información me diante la tipificación de l de lito informático y de l de violación a la intimidad pe rsonal. La ine xiste ncia, hasta ante s de 1999, de tipos pe nale s e xactame nte aplicable s a e sas conductas ilícitas daba lugar a la impunidad, de mane ra que re sultaba impe rativo pre ve r e n la le y e stas nue vas formas de de lincue ncia. La magnitud de los daños que e sas conductas pue de n ocasionar de pe nde de la información que se vulne re , la cual pue de te ne r un fue rte impacto e n e l de sarrollo de la e conomía y la se guridad nacionale s, o e n las re lacione s come rciale s, tanto públicas como privadas. Por tal motivo, re sultaba ne ce sario prote ge r la privacidad e inte gridad de la información conte nida e n siste mas y e quipos de cómputo, así como su almace namie nto o proce samie nto. Tal situación impe lía a e stable ce r normas que sancionaran a quie ne s, sin te ne r de re cho a e llo, acce die ran a los e quipos y siste mas de te rce ras pe rsonas para vulne rar la privacidad de la información, dañarla, alte rarla o provocar su pé rdida. La iniciativa que pre se ntó e l Congre so me xicano y que dio orige n a las re formas publicadas e n e l Diario Oficial de la Fe de ración e l 17 de mayo de 1999, propuso adicionar un capítulo al Código Pe nal Fe de ral para sancionar al que sin autorización acce da a siste mas y e quipos informáticos prote gidos por algún me canismo de se guridad, con e l propósito de conoce r, copiar, modificar o provocar la pé rdida de información que conte ngan. Esta iniciativa dio orige n al capítulo de nominado “Acce so ilícito a siste mas y e quipos de informática”, que compre nde los artículos 211 bis 1 al 211 bis 7, tute lándose así, a partir de dicha re forma, e l bie n jurídico consiste nte e n la privacidad y la inte gridad de la información. Asimismo, se propuso e stable ce r una pe na mayor cuando las conductas son come tidas e n agravio de l Estado, pue s la utilización de siste mas de cómputo, computadoras, base s de datos y programas informáticos e s cada ve z mayor, como lo e s la re gulación por las le ye s fe de rale s; tal e s e l caso de la Le y de Información, Estadística y Ge ográfica, la Le y de l Me rcado de Valore s, la Le y que Estable ce las Base s de Coordinación de l Siste ma Nacional de Se guridad Pública y la Le y Fe de ral para e l Control de Pre cursore s Químicos, Productos Químicos Ese nciale s y Máquinas para Elaborar Cápsulas, Table tas o Comprimidos, e ntre otras. Ade más, e n virtud de que las institucione s que inte gran e l siste ma financie ro han sido con mayor fre cue ncia las víctimas por la comisión de e stas conductas, se cre ó un artículo e spe cífico para prote ge r la información propie dad de aqué llas, e l cual pe rmite aume ntar la pe na hasta e n una mitad cuando las conductas pre vistas se an come tidas por mie mbros de las propias institucione s. Las re fe ridas disposicione s, que fue ron adicionadas al Código Pe nal Fe de ral e n e l año de 1999, e se ncialme nte tipifican comportamie ntos de quie ne s son conocidos e n e l ámbito de la informática como hacke rs o cracke rs, pe rsonas que ate ntan contra siste mas de cómputo. ž Investigar en la biblioteca y referencias de internet, la clasificación de los Bienes Jurídicos protegidos en el Delito Informático. ž Investigar si existe otra clasificación de los delitos informáticos en México. ž Acurio del Pino S. Delitos Informáticos, Generalidades. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delit os_inform.pdf ž Definición de Delito Informático. Disponible en: http://www.delitosinformaticos.mx/blog ž Rezagos en la tipificación y persecución de delitos informáticos. Disponible: http://www.eluniversal.com.mx/cultura/69843.html